linux user group brescia

immagine del castello

Archivio della mailing list

Sobig e Fastweb

Luca Giuzzi giuzzi a lugbs.linux.it
Mar 9 Set 2003 13:45:53 UTC
On Tue, Sep 09, 2003 at 03:36:28PM +0200, Enrico Colombini wrote:
> 
> On Tuesday 09 September 2003 14:39, Luca Giuzzi wrote:
> > Pare che il SoBig.F stia facendo la parte  del leone.
> 
> A questo proposito, ho un fastidioso problema: negli ultimi 9 giorni ho 
> ricevuto quasi un centinaio di Sobig.F (a 100 KB l'uno, via modem!), *tutti* 


Accidenti!! Questo e' brutto :(
non riesci ad installare un filtro/antivirus sul server remoto
[o a farlo installare dai responsabili ... fai loro presenti i
rischi a cui vanno incontro se un loro cliente ha una macchina
windows infetta!].
Io personalmente suggerisco clamav in questo momento, che pare
fare il suo lavoro per bene [su di un server pubblico l'integrerei
con amavis... altrimenti l'opzione e' di richiamarlo con le opzioni
giuste via procmail]

> provenienti da un singolo indirizzo interno Fastweb:
> 
> > Received: from TYLER (62-101-126-233.fastres.net [62.101.126.233])
> 
> Ovviamente mi arrivano anche numerose 'respinte' di virus spediti in giro dal 
> medesimo a mio nome :-(
> 
Gia'... brutta storia questa... sto pensando a quale possa essere
una soluzione .

> L'abuse di Fastweb (finora) non ha risposto, e presumibilmente non ha nemmeno 
> avvertito il loro cliente che ha la macchina infetta. Come faccio a 
> individuare il responsabile? Oppure c'e' un mezzo legale per fare la voce 
> grossa con Fastweb? (in pratica e' quasi un attacco DoS...)
> 
Attento: le connessioni di fastweb (a quanto ne so io) sono nat-tate, per
cui l'indirizzo sorgente non corrisponde necessariamente alla macchina
infetta [che comunque e' i loro competenza!]

Una soluzione potrebbe essere quella di bloccare l'indirizzo a livello
di iptables se hai accesso al server di posta.

ciao,
 lg

>   .Erix.

-- 



Maggiori informazioni sulla lista Lug